セキュリティ分析

Training Language Model Agents to Find Vulnerabilities with CTF-Dojo

Authors: Terry Yue Zhuo, Dingmin Wang, Hantian Ding, Varun Kumar, Zijian Wang | Published: 2025-08-25 | Updated: 2025-09-23
セキュリティ分析
機械学習の応用
競技チャレンジ分析

From Legacy to Standard: LLM-Assisted Transformation of Cybersecurity Playbooks into CACAO Format

Authors: Mehdi Akbari Gurabi, Lasse Nitz, Radu-Mihai Castravet, Roman Matzutt, Avikarsha Mandal, Stefan Decker | Published: 2025-08-05
セキュリティ分析
テキスト生成手法
モデル抽出攻撃

Transformers for Secure Hardware Systems: Applications, Challenges, and Outlook

Authors: Banafsheh Saber Latibari, Najmeh Nazari, Avesta Sasan, Houman Homayoun, Pratik Satam, Soheil Salehi, Hossein Sayadi | Published: 2025-05-28
セキュリティ分析
ハードウェアトロイの検出
バックドアモデルの検知

CyberLLMInstruct: A Pseudo-malicious Dataset Revealing Safety-performance Trade-offs in Cyber Security LLM Fine-tuning

Authors: Adel ElZemity, Budi Arief, Shujun Li | Published: 2025-03-12 | Updated: 2025-09-17
LLMの安全機構の解除
セキュリティ分析
プロンプトインジェクション

CoreGuard: Safeguarding Foundational Capabilities of LLMs Against Model Stealing in Edge Deployment

Authors: Qinfeng Li, Tianyue Luo, Xuhong Zhang, Yangfan Xie, Zhiqiang Shen, Lijun Zhang, Yier Jin, Hao Peng, Xinkui Zhao, Xianwei Zhu, Jianwei Yin | Published: 2024-10-16 | Updated: 2025-10-16
セキュリティ分析
データ保護
モデルDoS

Poster: Developing an O-RAN Security Test Lab

Authors: Sotiris Michaelides, David Rupprecht, Katharina Kohls | Published: 2024-09-02
ウォーターマーキング
サイバーセキュリティ
セキュリティ分析

Top Score on the Wrong Exam: On Benchmarking in Machine Learning for Vulnerability Detection

Authors: Niklas Risse, Marcel Böhme | Published: 2024-08-23
セキュリティ分析
脆弱性管理
評価手法

A Qualitative Study on Using ChatGPT for Software Security: Perception vs. Practicality

Authors: M. Mehdi Kholoosi, M. Ali Babar, Roland Croft | Published: 2024-08-01
セキュリティ分析
プロンプトインジェクション
脆弱性管理

Self-HWDebug: Automation of LLM Self-Instructing for Hardware Security Verification

Authors: Mohammad Akyash, Hadi Mardani Kamali | Published: 2024-05-20
セキュリティ分析
プロンプトインジェクション
脆弱性管理

Detecting Android Malware: From Neural Embeddings to Hands-On Validation with BERTroid

Authors: Meryam Chaieb, Mostafa Anouar Ghorab, Mohamed Aymen Saied | Published: 2024-05-06 | Updated: 2024-08-12
セキュリティ分析
マルウェア分類
モデル性能評価